排序
网络安全能力成熟度模型:D2-网络文化与社会(二)
从本维度开始,从国家层面来探讨网络文化和社会的安全能力建设,并从战略和政策的高度来逐步执行。本章节为网络文化和社会维度的第二部分,如何建立民众对互联网的信任与信心。 PS:报告中淡紫...
一次对BT种子的追踪小记
文章目录 起因 基本思路 步骤一:监控资源发布 步骤二:解析种子文件 步骤三:收集Peer节点 步骤四:评估Peer节点完成状态 结果分析 参考资料 起因 过年期间,宅在家里闲来无事,我在网...
2019年汽车网络安全事件数量翻番,自2016年增加605%
Upstream Security发布了2020年《汽车网络安全报告》,深入统计相关数据,这些数据是针对过去十年中367起公开报道的汽车网络安全事件分析,重点是2019年发现的漏洞及分析。 2019年的绝大多数事...
构造关联用户搜索的LNK文件研究
文章目录 Windows LNK格式 用户搜索LNK文件 细微差别分析 总结 用户搜索LNK文件 近期,Mandiant遇到了一种我们此前没研究过的LNK文件格式,这种文件来自于Windows Server 2012 R2系统,文件路径...
看我如何通过XSS窃取localStorage中的JWT
文章目录 写在前面的话 JSON Web令牌是什么? 如何恢复传统Cookie和JWT 它们存储在哪里? localStorage / sessionStorage Cookie 传统Cookie保护 如何通过XSS漏洞窃取localStorage中的JWT 参考样...
两封发票主题攻击邮件分析
文章目录 0×1基本情况 0×2邮件头分析 0×3邮件附件分析 0×4小结 IOCS: 一大早收到两封“发票主题”攻击邮件。 0×1基本情况 3月6日上午,邮箱连续收到两封以税务发票“T...
内网渗透之域关系探测神器:Bloodhound
文章目录 如何获取隐藏到域控制器管理员账户? 如何处理隐藏的管理帐户? 结论 注:本篇文章建立在有一定的内网渗透基础前提下,所以翻译时候有些词汇显得比较术语化,建议大家没事可以多了解下...
玩家与黑客:对游戏公司和游戏玩家的网络威胁
文章目录 软件漏洞 恶意内容 广告欺诈 网络钓鱼 暗网的游戏凭证 恶意软件 僵尸程序 游戏行业不断扩大的攻击面 在过去的几十年中,视频游戏领域发生了翻天覆地的变化。这些变化也导致网络威胁领...
2019年第一季度电子邮件安全趋势简报
文章目录 邮件系统攻击尝试 收件人攻击尝试 WinRAR漏洞APT攻击 GandCrab 勒索程序 合法空间掩护攻击目的 结语 2019 年第一季度,邮件服务器攻击活动统计显示,占比最高的是“以不存在的域名任意...